I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco...

48
INTRUSION DETECTION SYSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10

Transcript of I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco...

Page 1: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

INTRUSION DETECTION SYSTEMSicurezza - anno 2008/2009

Cornacchia Gabriele – Martuzzi Marco

Gruppo 10

Page 2: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

SICUREZZA & INTERNET

Sempre più utenti usano il proprio personal computer per ottenere accesso alle risorse offerte da internet.

Il protocollo internet non è stato creato per essere nel suo insieme sicuro.

La sicurezza quindi è un grande problema, che richiede tecnologie: preventive; di rilevamento; di reazione.

Page 3: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

QUANDO UN DATO PUO’ ESSERE CONSIDERATO SICURO?

Un dato per essere definito sicuro deve possedere le seguenti caratteristiche: Confidentiality (confidenzialità): tutelare la

segretezza delle informazioni

Integrity (integrità): tutelare l'integrità delle informazioni

Availability (disponibilità): tutelare l'efficienza del sistema

Reserve (riservatezza): tutelare la trasmissione per evitare l’intercettazione da parte di terzi

Page 4: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

INTRUSIONE

Un intrusione può essere definita come qualsiasi insieme di azioni che tentano di compromettere l'integrità, la confidenzialità o la reperibilità di una risorsa.

Tutte le intrusioni sono definite relativamente alla politica di sicurezza, che definisce cosa è o cosa non è permesso in un sistema;

Page 5: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CLASSIFICAZIONE DELLE INTRUSIONI

Classificazione delle intrusioni, a seconda della loro provenienza: External Penetrator: colui che accede ad un

sistema al quale non dovrebbe avere accesso;

Masquerader: colui che riesce ad accedere ad un sistema autenticandosi come utente autorizzato;

Misfeasor (malintenzionato): utente abilitato che abusa dei suoi privilegi attaccando la sicurezza del sistema;

Clandestine user: colui che riesce ad accedere al sistema autenticandosi come amministratore del sistema.

Page 6: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

VIOLAZIONE DELLA SICUREZZA (1/2)

Esistono altri tipi di violazione di sicurezza: Tentate intrusioni: qualcuno che cerca di

introdursi in un sistema può generare un alto tasso di password errate per un determinato account;

Fuoriuscita di dati da utenti legittimi: Un utente che tenta di rubare dati sensibili può loggarsi nel sistema ad orari inusuali o stampare in stampanti remote non normalmente usate;

Inferenza : un utente cerca di ottenere dati non autorizzati da un database attraverso aggregazione e inferenza;

Page 7: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

VIOLAZIONE DELLA SICUREZZA (2/2) Cavalli di troia: la presenza di un cavallo di troia

può far cambiare il comportamento del programma in termini di uso di CPU e I/O;

Virus: la presenza di un virus può causare in incremento nella sovrascrittura di programmi eseguibili o salvataggio in memoria di programmi;

Denial Of Service: L'intruso cerca di portare il funzionamento di un sistema informatico al limite delle prestazioni, fino a renderlo non più in grado di erogare il servizio.

Page 8: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

LE FASI DELL’ATTACCO Hiding (Mascheramento):

l’attacker cerca di “cammuffarsi”, nascondendo la propria reale ubicazione, per evitare di essere tracciato e identificato;

Information Gathering (Raccolta di informazioni): l’attacker cerca di raccogliere il maggior numero di informazioni pubbliche sul bersaglio;

System Penetration (Intrusione): l’attacker sferra l’attacco vero e proprio;

Cleaning (Pulizia): l’attacker procede con la cancellazione delle traccie lasciate, per evitare di essere scoperto.

Page 9: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

INTRUSION DETECTION SYSTEM

I.D.S. o sistema di rilevamento delle intrusioni è uno strumento, software o hardware, che automatizza il processo di monitoraggio impiegato per individuare eventi che rappresentano intrusioni non autorizzate ai computer oppure alle reti locali.

Page 10: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

UN PO’ DI STORIA

1980: James Anderson propose alla US Air Force un metodo per processare gli audit trails al fine di rilevare attività inusuali;

1987: Dorothy Denning presentò il primo modello astratto di IDS da cui derivò in seguito IDES;

1991: L’università della California introdusse il concetto di DIDS;

1998: R. Anderson e A. Khattak introdussero tecniche di Information Retrieval agli IDS.

Page 11: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

COME OPERA UN IDS

Un IDS funziona intercettando tutto il traffico, analizzando pacchetto per pacchetto, un particolare segmento di rete e scatenando un allarme per l'amministratore di rete in caso di matching positivo di una signature a seguito dell'individuazione di un pacchetto malevolo.

Page 12: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDS VS FIREWALL Un IDS può essere

considerato come un antifurto, cioè cerca di rilevarle eventuali intrusioni

Un firewall può essere considerato come una porta blindata, serve bloccare le eventuali intrusioni

Page 13: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDS PERFETTO

Un IDS perfetto sarebbe quello che riesce ad individuare tutte le reali intrusioni, perchè ci si troverà di fronte a: Falsi positivi: IDS rileva un'anomalia, ma non è

successo niente Falsi negativi: IDS non rileva un'intrusione

avvenutaYou also want to be able sleep at night without

your IDS constantly paging you and your security staff

How much noise can you tolerate?

Page 14: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CARATTERISTICHE PER UN BUON IDS (1/2) deve funzionare senza sosta e senza la

supervisione umana;

non deve essere una black box (scatola nera);

deve essere fault tolerant;

deve resistere a sabotaggi;

Page 15: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CARATTERISTICHE PER UN BUON IDS (2/2) deve imporre il minimo overhead del

sistema;

deve osservare le anomalie rispetto alla normale routine di azioni svolte sul sistema;

deve essere adattabile ai vari tipi di sistemi;

deve funzionare anche se si modificano o si aggiungono nuove applicazioni al sistema.

Page 16: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CLASSIFICAZIONE IDS - Anomaly & Policy

Anomaly detection (o euristici): tutte le volte che l’IDS registra azioni diverse dal “normale”, segnala all’amministratore l’avvenuta intrusione. Pro:

il programma impara da solo quali sono le azioni “normali”;

facile da implementare; si affina con l’aumentare dei dati.

Contro: potrebbe considerare “normali”, azioni pericolose,

solo perché avvengono di frequente; potrebbe portare ad un blocco a causa dell’elevato

numero di falsi positivi.

Page 17: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CLASSIFICAZIONE IDS - Anomaly & Policy

Policy detection (pattern matching): è basato su un database di azioni innocue o dannose o di regola, per il rilevamento degli attacchi fornite al sistema dall'amministratore. Pro:

minimizza i casi di falsi positivi, se il database è aggiornato di frequente.

Contro: maggior dispendio di risorse umane per

l’aggiornamento del database; la negligenza dell’amministratore porterebbe ad una

insicurezza globale del sistema.

Page 18: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

CLASSIFICAZIONE IDS - NIDS & HIDS

NIDS: Pro:

real time; costi minori dei HIDS; non dipendono dalle architetture e dai sistemi

operativi, perchè si basano sui protocolli di rete. Contro:

il traffico è cifrato rende difficile il compito ai NIDS.

HIDS: Pro:

utili contro attacchi di tipo Masquerader. Contro:

non sono real time, si corre il rischio che l'attacco venga scoperto solo dopo che ha causato danni o disservizi.

Page 19: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

DISTRIBUTED INTRUSION DETECTION SYSTEM

Un IDS distribuito, o DIDS, è una combinazione di sensori NIDS e sensori HIDS, distribuiti attraverso la rete aziendale, che riportano le informazioni a un sistema centrale di coordinamento.

I log degli attacchi sono generati sui sensori e trasferiti, periodicamente o continuamente, alla stazione server centrale dove possono essere archiviati in un database

Ogni sensore può avere un set di regole personalizzato per le necessità della rete o dell'host monitorati dai sensori.

Page 20: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

DIDS

Page 21: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

WIRELESS INTRUSION DETECTION SYSTEM

I tipi di eventi monitorati da un Wireless IDS sono: uso non autorizzato di apparati wireless; stazioni o “access point” che usano protocolli

non sicuri; pattern di traffico anomali; uso di war driving tools, che sono scanner

utilizzati dagli attaccanti per rilevare reti wireless “aperte”;

attacchi di tipo Denial Of Service; attacchi di spoofing;

I sensori Wireless possono essere sia fissi, ad esempio su un PC desktop con interfaccia wireless, che mobili, ad esempio un portatile con integrato un Wireless IDS.

Page 22: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

WIDS

Page 23: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

INTRUSION DETECTION EXPERT SYSTEM – IDES

Ideato da Dorothy E. Denning nel 1987 Modello per l’intrusion detection

indipendente da: qualsiasi particolare sistema, applicazione, vulnerabilità di sistema o tipo di intrusione.

Fornisce una struttura generale per un sistema esperto per l'intrusion detection.

Idea base: monitorare le operazioni standard sul nostro sistema di riferimento (login, esecuzione di programmi e comandi, accessi a file e periferiche) cercando le anomalie nel loro utilizzo.

Page 24: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDES - Componenti Soggetti: utenti di un sistema, un processo, o il

sistema stesso. Oggetti: risorse controllate dai file di sistema,

comandi o periferiche. Audit record: generati dal sistema in risposta

ad azioni svolte o tentate da soggetti su determinati oggetti.

Profili: struttura che caratterizza il comportamento di soggetti in termini di metriche statistiche e modelli di una attività osservata, per un dato oggetto (o un insieme di oggetti).

Anomaly record: generati quando viene rilevato un comportamento anomalo

Regole di attività: azioni intraprese quando viene generato un audit record o un anomaly record o quando certe condizioni sono verificate.

Page 25: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDES → Profili → Metriche Una metrica è una variabile x che rappresenta

una misura quantitativa accumulata in un certo periodo di tempo: contatori di eventi: x rappresenta il numero di

audit records che soddisfano certe proprietà e che si verificano in un certo periodo di tempo.(Es. numero di logins per ora)

intervalli temporali: x indica l'intervallo di tempo tra due eventi correlati (es. tempo intercorso tra due successivi login in un account)

misuratori di risorse: x è la quantità di una certa risorsa consumata da certe azioni in un periodo di tempo. (es. quantità di tempo calcolo consumato da un certo programma in esecuzione).

Page 26: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDES → Profili → Modelli statistici

Data una metrica per una variabile x e n osservazioni xi i=1..n lo scopo di un modello statistico di x è di determinare se una nuova osservazione xn+1 è anomala rispetto alle osservazioni precedenti. 1. Modello operazionale: viene comparata la

nuova osservazione di x con limiti fissati (attraverso osservazioni a priori). (es. ripetuto numero di password failures in un breve periodo)

2. Modello della media e deviazione standard: una nuova osservazione xn+1 è definita anomala se ricade al di fuori di un certo intervallo di confidenza dai valori della media e della deviazione standard conosciuti per quella variabile

3. Modello multivariato : come il modello (2) ma combina più metriche contemporaneamente.

Page 27: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDES - Funzionamento

Quindi un profilo contiene informazioni che identificano il modello statistico e la metrica adottati per una data variabile.

Una volta che viene registrata una nuova osservazione (il sistema genera un nuovo audit record), viene aggiornata la distribuzione della variabile coinvolta e viene controllata se risulta essere anomala oppure no controllando il valore della variabile in base al modello statistico utilizzato.

I falsi allarmi possono essere controllati da un'appropriata scelta del modello statistico per le attività che causano tali allarmi e da un'appropriata scelta dei profili.

Page 28: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

IDES - Esempi ATTIVITA' DI LOGINsoggetto=utente, oggetto=terminale, rete, host

remoto etcaction=login/logoutProfilo = Password Fails: contatore che misura il

numero divolte che un utente sbaglia la password a tempo di

login utilizzando il modello operazionale. Utile per scovare

le tentate intrusioni ESECUZIONE DI PROGRAMMI O COMANDIsoggetto= utente,oggetto=nome del programmaazione=esegui

Profilo = Program CPU: misuratore di risorse di cpu usata da una singola esecuzione di programma. Usando il modello della media e della deviazione standard risulta idonea per scovare cavalli di troia o virus nel programma

Page 29: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

NETWORK INTRUSION DETECTION SYSTEM

Composti da uno o piu sensori dislocati sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database;

Solitamente sono collegati ad uno switch tramite una spanning-mirror, che è una porta su cui viene copiato tutto il traffico;

non dipendono dalle architetture e dai sistemi operativi;

sono real time.

Page 30: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

COME FUNZIONANO?

Monitorano il traffico di rete mediante sniffing dei pacchetti alla ricerca di firme di attacchi noti, oppure alla ricerca di traffico statisticamente anomalo.

I pacchetti prelevati vengono passati ad un detection engine che decide se è in presenza di un tentativo di intrusione.

Non bloccano il flusso di pacchetti. Allertano gli amministratori di sistema

quando potenziale traffico ostile viene rilevato.

Page 31: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

LOGGING EVENTI

Accurata azione di logging degli eventi e delle attività registrandone: la data e l’ora; l’ID di sessione (ad esempio, un numero

consecutivo assegnato ad ogni nuova connessione TCP);

il tipo di evento; il grado di pericolosità dell'evento; l’IP e porta sorgente e destinazione, e il

protocollo di trasporto; il numero di byte trasmessi su quella

connessione; i dati appartenenti al payload, ad esempio codici

HTTP di request e response;

Page 32: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

NIDS - Attacchi rilevati

Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati; propagazione di software malevolo; acquisizione abusiva di privilegi appartenenti a

soggetti autorizzati; Denial of Service. buffer overflow, format string attack; port scanning, attacchi di SYN IP spoofing; presenza di backdoor.

Page 33: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

NIDS - Limitazioni

Non possono rilevare attacchi che sfrutta traffico di rete crittografato (VPN, HTTPS, SSH);

impossibilità di controllare tutti i pacchetti se il traffico di rete è molto pesante;

suscettibili a vari tipi di attacchi: DDos (distributed denial of service), 0-day attack.

Page 34: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

SNORT

E’ un network based IDS: Realtime; lightweight; risposta passiva alle intrusioni; ottima accuratezza nel rilevamento delle

intrusioni che sfruttano vulnerabilita note. struttura modulare; portabile; licenza GNU GPL.

Page 35: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

SNORT - Componenti

Una serie di decoder scompongono i pacchetti ai vari strati (data link, IP, TCP).

I preprocessor si occupano di seguire lo stato della connessione e di riconoscere eventuali anomalie in tale ambito.

Il detection engine verifica circa 2.500 regole generali di vario tipo, utilizzando un algoritmo di ricerca multipattern;

Gli output plug-in permettono di configurare i log e gli allarmi;

Page 36: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

HOST INTRUSION DETECTION SYSTEM

Un HIDS consiste in un componente che analizza l'host alla ricerca di intrusioni.

Le intrusioni vengono individuate analizzando: la struttura dei file di log

del sistema; le system call; le modifiche subite dal

filesystem.

Page 37: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

Principio di base

Se l'attaccante riesce a forzare il sistema deve lasciare traccia del suo passaggio anche perché probabilmente l'attaccante installerà nel computer uno o più programmi deputati alla raccolta di informazioni o alla gestione remota della macchina.

L'installazione e l'attivazione di questi programmi modificano lo stato interno della macchina e un buon HIDS dovrebbe essere in grado di rilevare un'intrusione.

Page 38: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

HIDS - Compiti

Controllare i processi in esecuzione per rilevare programmi modificati;

rilevamento di buffer overflow; rilevare tentativi di attacco al sistema; controllare l’integrità del file system; controllare le modifiche ai permessi e ai

proprietari dei file; controllare l’utilizzo delle risorse da parte

dei processi in esecuzione.

Page 39: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

Funzionamento

Durante l'installazione e ad ogni modifica autorizzata di oggetti questi vengono analizzati e vengono memorizzati gli attributi e viene calcolato il checksum del contenuto.

L’HIDS controlla regolarmente gli oggetti confrontandoli con quelli salvati nel proprio database e segnala le eventuali anomalie (via mail, file di log, finestre a video) .

L’analisi di tutti gli elementi comporterebbe un rallentamento inaccettabile del sistema. Per questo motivo, gli oggetti considerati meno critici vengono sottoposti a controlli più veloci che non usano il checksum ma controllano solo gli attributi.

Page 40: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

HIDS - Auto protezione

Un HIDS utilizzerà normalmente un insieme di tecniche aggiuntive per rivelare violazioni nel proprio database degli oggetti e per rendere queste violazioni difficili.

Soluzioni: Protezione crittografica del database; memorizzare il database dell'HIDS in un

supporto non cancellabile come un CD-ROM (solo se modifiche infrequenti);

memorizzare il database in un'altra macchina separata da quelle da controllare.

Page 41: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

TRIPWIRE

Tripwire fu inizialmente sviluppato nel 1992 da Gene H. Kim e Eugene H. Spafford della “Purdue University“, come progetto di HIDS.

Nel 1998 fu fondata la Tripwire Corporation che riscrisse quasi completamente il codice e trasformo il programma in un progetto commerciale.

Dal 2002 c'e anche una versione free del progetto destinata al mondo Linux.

Page 42: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

TRIPWIRE - Meccanismo base

In generale tutte le versioni del software Tripwire utilizzano una stategia simile, si servono di un insieme di file per memorizzare delle informazioni necessarie per verificare eventuali future manomissioni.

Questi file vengono anche chiamati componenti.

Essi contengono determinate informazioni quali: il modo in cui deve essere controllato il sistema; le chiavi (necessarie per la firma digitale e la

cifratura di dati sensibili) ; altre informazioni tra le quali le istantanee.

Page 43: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

TRIPWIRE - Componenti 1/2

Il file di policy: contiene le regole che specificano come controllare un determinato oggetto di sistema e descrivono quali modifiche all'oggetto devono essere notificate e quali possono essere ignorate.

Il database dei file di sistema: contiene l’istantanea del sistema, protetta da firma digitale.

I file di report: risultati del controllo (integrity check) tra l’istantanea attuale e l’istantanea memorizzata.

Page 44: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

TRIPWIRE - Componenti 2/2

Il file di configurazione: memorizza informazioni specifiche del sistema.

I file site key e file local key: contengono entrambi una coppia di chiavi ( chiave pubblica/chiave privata) che servono per proteggere le componenti di Tripwire.Le chiavi private sono protette con delle passphrases inserite dall'utente.l file site key è usato per proteggere i file di policy e di configurazione, mentre il local key file è usato per proteggere il database e opzionalmente i file di report.

Page 45: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

PERCHE’ E’ SICURO TRIPWIRE ?

Firma digitale: garantisce l’autenticità delle istantanee memorizzate.

Cifratura simmetrica: (triplo-DES) per la memorizzazione cifrata delle chiavi site-key e local-key.

Funzioni hash: per verificare se è stata effettuata qualche modifica a file.

Page 46: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

OLTRE GLI IDS

Nuova generazione di IDS, gli Intrusion Prevention System – IPS, i quali rilevato un tentativo di intrusione illecito, lo bloccano sul nascere.

L'ultima frontiera degli IDS sono le piattaforme Unified Threat Management – UTM dette anche Next Generations Firewall che sono prodotti completamente differenti, in quanto apportano molteplici capacità di sicurezza come firewall, VPN, antivirus, filtri Web, IPS e anti-spam.

Page 47: I NTRUSION D ETECTION S YSTEM Sicurezza - anno 2008/2009 Cornacchia Gabriele – Martuzzi Marco Gruppo 10.

RIFERIMENTI Matteo Selmi, Enrico Tassi, “Intrusion

Detection Systems Snort e Tripwire”, 27 settembre 2003

Antonio Sortino, “I sistemi antiintrusione nelle reti aziendali”, 2007

Gabriella Xilurakis, “Sistemi di Rilevamento delle Intrusioni.”, 2007

Ozalp Babaoglu, “IDS: Intrusion Detection Systems”, 2007

Igor Falcomatà, “I sistemi di Intrusion Detection”

Martin Roesch, “SNORT – Lightweight intrusion detection for networks”, 1999

Doroty E.Denning, “An intrusion detection model”, 1987

NIST SP 800-94, “Guide to Intrusion Detection and Prevention Systems (IDPS)”, 2007